Anda di halaman 1dari 11

MAKALAH SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI

KELOMPOK X :

1. DEWANI AGUSTIN (1702612010854)


2. NI KADEK RATNA WULANDARI (1702612010879)
3. PUTU CHINTIA PRAMESTI (1702612010890)

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS MAHASARASWATI
DENPASAR
2020
KATA PENGANTAR

Om Swastyastu
Puji syukur saya panjatkan ke hadiran Tuhan Yang Maha Esa ( Ida Sang Hyang
Widhi Wasa) karena atas rahmat dan karunia-Nya kami dapat menyelesaikan penyusunan
Makalah Sistem Informasi Manajemen dengan judul “Keamanan Informasi ”.
Penyajian materi pada makalah ini kami dapatkan di berbagai sumber, sehingga
dapat dipelajari sesuai dengan perkembangan terkini. Dan harapan kami semoga makalah ini
dapat menambah pengetahuan dan pengalaman bagi para pembaca. Untuk ke depannya dapat
memperbaiki bentuk maupun menambah isi makalah agar menjadi lebih baik lagi.
Karena keterbatasan pengetahuan maupun pengalaman kami. Kami yakin masih
banyak kekurangan dalam makalah ini, oleh karena itu kami sangat mengharapkan saran dan
kritik yang membangun dari pembaca demi kesempurnaan makalah ini.

Om Santih,Santih,Santih,Om

Gianyar,19 Oktober 2020

Penulis

i
DAFTAR ISI

KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB I PENDAHULUAN .......................................................................... 1
1.1 Latar Belakang.......................................................................... 1
1.2 Rumusan Masalah..................................................................... 2
1.3 Tujuan....................................................................................... 2
BAB II PEMBAHASAN .................................................................... 3
2.1 Tujuan Keamanan Informasi.................................................... 3
2.2 Manajemen Keamanan Informasi............................................. 3
2.3 Ancaman Keamanan Informasi................................................ 4
2.4 Resiko Keamanan Informasi..................................................... 5
BAB III PENUTUP........................................................................................ 6
3.1 Kesimpulan............................................................................... 6
3.2 Saran. ....................................................................................... 6
DAFTAR PUSTAKA...................................................................................... 7

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang

Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi
mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan
dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan
sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus diatasi.

Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta


integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan informasi
terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi dan persiapan
operasional setelah suatu bencana yang disebut dengan manajemen keberlangsungan bisnis.

Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok
analis dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal
tersebut terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga
berakibat sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai,
sistem kurang interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit
dipahami interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku
pemakai, sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun
sehingga sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang
dibangun tidak terjamin.

Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah
keamanan sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai
bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan eksplorasi
dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan data maupun
informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu:
penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan

1
dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena
worm, dan lubang keamanan sudah diexploitasi.

Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah
tersebut penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak
atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan.

Dua pendekatan dapat dilakukan untuk menyusun strategi-strategi Information


Security management-ISM manajemen risiko dan kepatuhan tolak ukur. Perhatian akan
ancaman dan resiko berhubungan dengan pendekatan manajemen risiko. Ancaman dapat
bersifat internal atau eksternal, tidak disengaja atau disengaja. Risiko dapat mencakup
insiden pengungkapan, penggunaan, dan modifikasi yang tidak diotorisasi serta pencurian,
penghancuran dan penolakan layanan. Ancaman yang paling ditakuti adalah virus komputer.
Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis, pengendalian formal,
dan pengendalian informal.

1.2 Rumusan Masalah

1. Bagaimana tujuan keamanan informasi ?


2. Bagaimana manajemen keamanan informasi ?
3. Bagaimana ancaman keamanan informasi ?
4. Bagaiman risiko keamanan informasi ?

1.3 Tujuan

1. Untuk memahami tujuan keamanan informasi


2. Memahami manajemen keamanan informasi
3. Mengetahui bagaimana ancaman keamanan informasi
4. Mengetahui risiko keamanan informasi

2
BAB II

PEMBAHASAN

2.1 Tujuan Keamanan Informasi

Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:

1. Kerahasiaan

Informasi dijamin hanya tersedia bagi orang yang berwenang sehingga pihak yang
tidak berhak tidak bisa mengakses informasi. Contoh kerahasiaan adalah seorang
administrator tidak boleh membuka atau membaca email milik pengguna. Selain itu
kerahasiaan harus menjamin data-data yang harus dilindungi penggunaan dan
penyebarannya baik oleh pengguna maupun administrator, seperti nama, alamat, tempat
tanggal lahir, nomor kartu kredit, penyakit yang diderita, dan sebagainya.

2. Integritas

Informasi dijaga agar selalu akurat, untuk menjaga informasi tersebut maka
informasi hanya boleh diubah dengan izin pemilik informasi. Virus trojan merupakan
contoh dari informasi yang integritasnya terganggu karena virus telah mengubah
informasi tanpa izin. Integritas informasi ini dapat dijaga dengan melakukan enkripsi data
atau membuat tanda tangan dijital (digital signature).

3
3. Ketersediaan

Jaminan ketika pihak berwenang membutuhkan informasi, maka informasi dapat


diakses dan digunakan. Hambatan dalam ketersediaan ini contohnya adalah adanya
Denial of Service Attack (DoS). DoS merupakan serangan yang ditujukan ke server, di
mana banyak sekali permintaan yang dikirimkan ke server dan biasanya permintaan
tersebut palsu yang menyebabkan server tidak sanggup lagi melayani permintaan karena
tidak sesuai dengan kemampuan sehingga server menjadi down bahkan error.

2.2 Manajemen Keamanan Informasi

Manajemen keamanan informasi menjadi penting diterapkan agar informasi yang beredar
di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat mengambil keputusan
berdasarkan informasi yang ada dengan benar pula dalam rangka memberikan layanan yang terbaik
kepada pelanggan. ISM terdiri dari empat langkah:

 Identifikasi threats (ancaman) yang dapat menyerang sumber daya informasi perusahaan
 Mendefinisikan resiko dari ancaman yang dapat memaksakan
 Penetapan kebijakan keamanan informasi
 Menerapkan controls yang tertuju pada resiko

Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang
dihadapinya.

Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan
informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam
keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak
terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri
serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas
tersebut.

Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur
(benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan
pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur
tersebut menawarkan perlindungan yang baik.

4
2.3 Ancaman Keamanan Informasi

Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,


mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi
perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja
dan tidak disengaja.

2.3.1 Ancaman Internal dan Eksternal

Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal
diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan
sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama
dengan produk perusahaan atau disebut juga pesaing usaha.

2.3.2 Tindakan Kecelakaan dan disengaja

Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam
ataupun diluar perusahaan. sama halnya

2.3.3 Jenis- Jenis Ancaman:

Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan
sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:

 Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati
oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
 Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
 Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri,
namun disebarkan sebagai perangkat

5
 Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
 Spyware. Program yang mengumpulkan data dari mesin pengguna

2.4 Risiko Keamanan Informasi

Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output
yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi.
Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi
empat jenis yaitu:

 Pengungkapan Informasi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan
perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses,
hasilnya adalah hilangnya informasi atau uang.
 Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-
orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan
hal tersebut.
 Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional
komputer perusahaan tersebut tidak berfungsi.
 Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti
lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna
output sistem tersebut mengambil keputusan yang salah.

6
BAB III

PENUTUP

3.1 Kesimpulan

Dapat disimpulkan bahwa Keamanan informasi (information security) digunakan


untuk mendeskripsikan perlindungan baik peralatan komputer dan non komputer dan non
komputer, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak
berwenang. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
kerahasiaan, ketersediaan, dan integritas.

Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau


peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat
dilakukan dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik,
formal dan informal.

Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi


output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan
informasi.

3.2 Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman
dan pembaca pada umumnya dan dapat mengetahui keamanan sistem informasi, ancaman dan
risiko serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat.
Penulis banyak berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang
membangun kepada penulis demi sempurnanya makalah ini dan penulisan makalah
dikesempatan – kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada
khususnya juga para pembaca yang budiman pada umumnya.

7
DAFTAR PUSTAKA

Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta:
FEB-Universitas Mercu Buana

Raymond Mcleod, Jr., George P. Schell (2009). Sistem Informasi Manajemen. Jakarta: Salemba
Empat.

Anda mungkin juga menyukai